Computerkriminalität: 13 neue Methoden zur Begehung von Computerkriminalität

Einige der neuen Methoden zur Begehung von Computerkriminalität sind folgende:

Angriffe auf Informationen können von verschiedenen Personengruppen mit unterschiedlichen Zielen verursacht werden. Die Sicherheit von Informationen wird von Menschen aus finanziellen Gründen, wegen Rache oder wegen des Versuchs, dies zu tun, gefährdet.

Bild mit freundlicher Genehmigung: computing.co.uk/IMG/213/143213/cyber-criminal-hacker.jpg

Diese vorsätzlichen Angriffe können allgemein als Computermissbrauch klassifiziert werden. Der Computermissbrauch ist so alt wie ein Computersystem. Das einzige, was sich geändert hat, sind die Methoden, einen solchen Missbrauch zu begehen. Um mit der Computerkriminalität fertig werden zu können, müssen die für diese Straftaten verwendeten Methoden verstanden werden.

(a) Falsche Dateneingabe:

Die falsche Dateneingabe ist eine der einfachsten, sichersten und damit häufigsten Arten von Computerverletzungen. Dabei werden die Daten vor oder während der Eingabe geändert. Diese Methode, die auch als Data-Diddling bezeichnet wird, wird häufig von Personen verwendet, die befugt sind, Daten für einen bestimmten Zweck zu behandeln, beispielsweise für die Eingabe, Prüfung, Codierung oder Übertragung von Daten. Die falschen Daten werden normalerweise mit eingegeben

Bild mit freundlicher Genehmigung: issues.liferay.com/secure/attachment/44127/screen.png

(i) Fälschen oder Ändern der Eingabedokumente oder

(ii) Speichermedien austauschen oder

iii) Vermeidung von Datenvalidierungskontrollen oder

(iv) Keine Eingabe von Daten.

Der Beweis für eine solche falsche Dateneingabe wird aus den Daten ermittelt, die nicht mit den Aufzeichnungen oder Dokumenten übereinstimmen.

(b) Identitätswechsel:

Identitätswechsel ist eine Methode des Computermissbrauchs, bei der eine Person Zugriff auf das Passwort oder andere Identifikationsmerkmale eines berechtigten Benutzers haben kann, wodurch er auf das Informationssystem zugreifen kann. Ein solcher Zugriff auf das System wird von dem Identitätswechsler missbraucht, um die Sicherheit der Informationen zu beeinträchtigen.

Bild mit freundlicher Genehmigung: 2.bp.blogspot.com/-zG9lRxN3yGc/UPkEoe9haSI/AAAAAAAAAdU/DuBoisInpersonation.jpg

Die Gewohnheit, die Handhabung von E-Mails an die Sekretärin zu delegieren, kann auch dazu führen, dass das Passwort gemeinsam genutzt wird und möglicherweise der Identitätswechsel mit der Absicht erfolgt, das Computersystem zu missbrauchen. Die regelmäßige Überprüfung des Benutzerprotokolls zum Durchsuchen der von den berechtigten Benutzern durchgeführten Vorgänge, insbesondere der Benutzer mit hohem Zugriff, könnte möglicherweise einen Hinweis auf solche Missbräuche geben.

c) trojanische Pferde:

Der Trojaner ist ein Programm, das Anweisungen in die Software des Informationssystems einfügt, um nicht autorisierte Handlungen oder Funktionen auszuführen. Diese Art des Missbrauchs ist sehr schwer zu erkennen und die Verantwortlichkeit viel schwieriger zu bestimmen.

Bild mit freundlicher Genehmigung: 2.bp.blogspot.com/-Y995L40Tb0w/UNrpqADjUYI/AAAAAAAABJM/W5VHE.AZYT.jpg

Eine große Anzahl von Computeranweisungen im Informationssystem mit mehreren Verknüpfungsaltern erschwert die Verfolgung von Trojanischen Pferden, insbesondere wenn sie während des Softwareentwicklungsprozesses eingefügt wurden. Diese Missbräuche können durch Vergleich der Betriebsprogrammdateien mit den Master-Kopien der Programme entdeckt werden. Die Masterkopien werden daher unter hoher Sicherheit gehalten, so dass sie nicht von Trojanern infiziert werden.

(d) Salamitechniken:

Die Salami-Technik des Computermissbrauchs basiert auf der Prämisse, dass der Missbrauch im Allgemeinen nur dann bemerkt wird, wenn der Wert pro Missbrauch hoch ist. In dieser Technik sind Missbrauchsabbrüche häufiger in Fällen, in denen eine Rundung von Werten stattfindet, während zwei Werte geteilt werden.

Bild mit freundlicher Genehmigung: unlockiphone22.com/wp-content/uploads/2013/11/ca68d97c1.1280x600.jpg

Die Abrundung des Wertes nach unten ist nicht leicht zu bemerken, da der jeweilige Wert pro Rundung sehr niedrig ist und die manuelle Berechnung zur Verifizierung recht mühsam ist. Die Rundungsbruchteile werden dann automatisch in einem anderen Konto angesammelt, auf das der Täter ohne Hürden zugreifen kann.

Diese Art von Missbrauch bleibt aufgrund des geringen Werts unbemerkt. Wenn das Konto des Empfängers geprüft wird, kann es jedoch leicht entdeckt werden. Die Salamitechnik wird im Allgemeinen von Programmierern während des Softwareentwicklungsprozesses verwendet und zum Zeitpunkt des Testens ignoriert, da das Programm scheinbar korrekt arbeitet.

Die Sonderprüfungen der Konten der Programmierer haben nicht viele Ergebnisse erbracht, da die meisten Konten der Begünstigten fiktiv sind oder im Namen einer Person geöffnet werden, die unter dem Einfluss des missbrauchenden Programmierers steht. Software-Audit kann eine Möglichkeit sein, um den Missbrauch zu minimieren.

(e) Huckepack nehmen

Piggybacking ist eine Missbrauchsmethode, bei der der nicht autorisierte Zugriff auf Informationen erhalten wird, nachdem der berechtigte Benutzer die Identifikations- und Authentifizierungsinformationen mit dem Informationsserver ausgetauscht hat. Der nicht autorisierte Zugriff kann durch eine parallele Verbindung erlangt werden, wobei der Informationsserver nicht verfolgt wird.

Bild mit freundlicher Genehmigung: s1.ibtimes.com/sites/ibtimes.com/files/2013/11/15/cybercrime-shutterstock.jpg

Ein Huckepack ist auch möglich, wenn sich der berechtigte Benutzer nicht ordnungsgemäß abgemeldet hat und aufgrund eines Fehlers die Verbindung zum Endgerät aktiv bleibt und für den nicht autorisierten Benutzer zugänglich ist, der die Zugriffsrechte autorisierter Benutzer zur Verfügung stellt.

(f) Super-Zappen:

Super-zap ist ein Hilfsprogramm, das im Allgemeinen zum "Aufbrechen des Glases" im Notfall entwickelt wurde. In manchen Fällen kann das System sogar aufgrund von Fehlfunktionen der normalen Zugriffsroutinen für autorisierte Benutzer nicht zugänglich sein.

Bild mit freundlicher Genehmigung: cryptome.org/2012-info/megaupload/pict76.jpg

In einem solchen Fall fungiert Super-zap als Hauptschlüssel, der die normalen Sicherheitsroutinen umgehen kann. Die Super-Zaps, universelle Zugriffsprogramme, bieten dem Benutzer den stärksten Zugriff und müssen daher unter hoher Sicherheit und nicht in der Programmierbibliothek gehalten werden.

(g) Aufräumen:

Beim Scavenging werden Abfallkopien von Computerlisten und Kohlepapieren des mehrteiligen stationären Materials durchsucht. Einige Softwarepakete erzeugen temporäre Datendateien, die nur beim nächsten Lauf der Routine überschrieben werden.

Bild mit freundlicher Genehmigung: 1.bp.blogspot.com/-egmsUAaR3Ng/TsgFHv1Ay6I/AAAAAAAABfQ/Mission.jpg

Da diese Dateien automatisch überschrieben werden, sind sie möglicherweise nicht ordnungsgemäß durch die normalen Sicherheitsroutinen geschützt und können von unberechtigten Benutzern zur weiteren Suche nach Informationen kopiert werden. Solche Restdaten können wichtige Informationen zu ernsthafteren Suchen auf der Seite des nicht autorisierten Benutzers enthalten.

(h) Falltüren:

Bei der Entwicklung von Software lassen Programmierer Unterbrechungen im Code als Debugging-Hilfsmittel, die unbeabsichtigt oder absichtlich in den endgültigen Programmen verbleiben können. Diese unerwarteten und unvollständigen Anweisungen im Programmcode und nicht verwendete Parameter im Code können für Trojanische Pferde oder für falsche Dateneingabe missbraucht werden.

Mit freundlicher Genehmigung: didadisplays.com/product/hoj/trapdoor1_800.jpg

Normalerweise verlieren die Falltüren nach dem Testen des Programms ihre Relevanz und sollten bei der abschließenden Bearbeitung des Codes beseitigt werden. Falls dies nicht der Fall ist, können Programmierer sie möglicherweise während der Codeüberarbeitung oder -änderung verfolgen und diese Art von Lücken missbrauchen. Regelmäßige Überprüfungen und das Bearbeiten des Mastercodes müssen mit Hilfe erfahrener IT-Experten durchgeführt werden. Auch das Software-Audit kann in dieser Hinsicht sehr hilfreich sein.

(i) Logikbombe:

Eine Logikbombe ist ein Satz von Anweisungen, die ausgeführt werden, wenn eine bestimmte Bedingung erfüllt ist. Manchmal enthalten Programmierer Anweisungen im Code, die nicht autorisierte Funktionen ausführen.

Bild mit freundlicher Genehmigung: wired.com/images_blogs/threatlevel/2013/03/southkorea-cyberattack.jpg

Zum Beispiel hatte ein Programmierer eine Bedingung in ein Abrechnungspaket gestellt, dass, wenn sein Name nicht in der Abrechnungsstammdatei enthalten war (dh, wenn er beendet wird), der Datensatz auf dem Abrechnungssystem für immer gelöscht wird. Um die Logikbomben aufzuspüren, die explodieren können, wenn die zugrunde liegende Bedingung zutrifft, sind vertrauenswürdige und kompetente Experten erforderlich.

(j) Abhören:

Mit dem zunehmenden Datenverkehr auf Kommunikationsleitungen ist das Abhören oder Abhören von Daten wahrscheinlich eine ernsthafte Bedrohung für die Sicherheit von Daten in Computernetzwerken. Es sind nur wenige Fälle von Abhörmissbrauch bekannt, da es unter normalen Umständen sehr schwierig ist, den Missbrauch zu erkennen.

Bild mit freundlicher Genehmigung: ticklethewire.com/wp-content/uploads/2010/03/computer-spies2.jpg

Wenn ein Informationsleck beobachtet wird, kann das Abhören als eine der möglichen Methoden verstanden werden, die für einen autorisierten Zugriff verwendet werden. Die Schwierigkeit bei dieser Missbrauchsmethode besteht darin, dass es sehr schwierig ist, die für das Leck verantwortlichen Personen zu identifizieren, da an weit entfernten Orten zwischen Quelle und Ziel der Informationen Drahtabgriffe vorgenommen werden können.

(k) Computervirus und Würmer:

Eine der größten Bedrohungen für Unternehmensressourcen besteht nun in der Bedrohung durch Computerviren und Würmer. Ein Computervirus ist ein Computerprogramm, das die meisten Funktionen lebender Viren aufweist. Ein Virus beschädigt oder blockiert das normale Funktionieren des Systems.

Bild mit freundlicher Genehmigung: upload.wikimedia.org/wikipedia/commons/8/87/PersonalStorageDevices.agr.jpg

Es repliziert sich schnell und verbirgt sich in einer nützlichen Komponente. Es ist so klein, dass es nicht leicht zu erkennen ist, wenn nicht regelmäßig das potenzielle Versteck gescannt wird. Computerviren befinden sich im Allgemeinen in einigen Programmdateien, z. B. Betriebssystemdateien oder Anwendungsprogrammdateien.

Sie beginnen zu funktionieren (replizieren und behindern das Funktionieren des Systems), sobald die betroffenen Programme ausgeführt werden und eine in das Design eingebettete Bedingung erfüllt ist. Eine solche Bedingung könnte das Datum oder der Tag des Computersystems sein, das dem im Design des Virus angegebenen entspricht. Die Bedingung kann auf der Leistung einer Funktion durch das System beruhen, wie etwa Drucken oder Speichern einiger Dateisätze.

Tatsächlich schwebt eine große Anzahl von Viren in der Welt der Informationssysteme. Die meisten Viren zerstören die Informationen. sicherstellen, dass das System nicht richtig funktioniert und helfen, Informationen zu stehlen. Würmer sind größere Versionen von Viren und haben ähnliche Funktionen.

Anfangs wurden die Viren als wissenschaftliche Experimente entwickelt. Später wurden sie zur Waffe in den Händen böswilliger Menschen, die darauf abzielten, das normale Funktionieren zu behindern, was selbst für sie unbekannte Menschen Elend verursachte. Die Virenschöpfer sind auch Terroristen, und die Gesellschaft sollte sie als Kriminelle bezeichnen.

Viren können mithilfe von Diagnosesoftware erkannt werden, und Impfprogramme können zum Abtöten der Viren verwendet werden. Für die meisten Viren sind Impfstoffe auf dem Markt erhältlich. Aufgrund der ständig zunehmenden Anzahl und Vielfalt von Viren, die durch unautorisierten Software-Austausch und Internetverbindungen verbreitet werden, setzt sich der Krieg zwischen Entwicklern von Viren und Impfstoffen fort.

Die Bedrohung durch Viren nimmt epidemische Ausmaße an. Nach einer Schätzung verdoppelt sich die Anzahl der Viren fast alle zehn Monate, und im nächsten Jahr wird sie voraussichtlich auf 24.000 ansteigen. Der sicherste Weg, den Virenbefall zu minimieren, besteht darin, den unbefugten Kontakt der Software mit Ihrem System zu vermeiden. "Bildschirm, bevor Sie sich anfreunden" ist in diesem Fall das goldene Prinzip.

(l) Datenverlust:

Die meisten Computermissbrauch beinhalten das unbefugte Kopieren von Dateien entweder auf einem magnetischen Medium oder auf einem stationären Computer. Es gibt viele Möglichkeiten für ein solches Auslaufen, einschließlich des Ausblendens sensibler Daten in normalen Ausdrucken oder Dateien, deren Gefährdung für das Unternehmen als harmlos erscheint. Anspruchsvollere Methoden umfassen das Verschlüsseln von Daten zum Zeitpunkt des Diebstahls, um zum Zeitpunkt des Missbrauchs entschlüsselt zu werden.

Bild mit freundlicher Genehmigung: afterhourscr.com/wp-content/uploads/2011/05/virus.jpg

(m) Diebstähle von Speichermedien:

Eine der gewagteren Methoden des Computermissbrauchs ist der Diebstahl von Computermedien wie Disketten, Tonbandkassetten usw. Entwicklungen wie die Erhöhung der Aufzeichnungsdichte, das Sichern der Speichermedien für den Transport und die Streuung der Datenverarbeitungsgeräte haben zugenommen erhöhte den Diebstahl der Speichermedien.

Bild mit freundlicher Genehmigung: blog.rjssoftware.com/wp-content/uploads/2011/04/Lock-and-Keyboard.jpg

Die meisten der oben diskutierten Methoden des Computermissbrauchs greifen die Informationsressourcen an und sind in den meisten Computerumgebungen möglich. Computermissbrauch wurde im Großen und Ganzen als klein befunden und betraf mehr als eine Transaktion. Im Allgemeinen handelt es sich dabei nicht um hochentwickelte Werkzeuge.

Diese Verfahren greifen im Allgemeinen den Prozess der Dateneingabe an und nutzen die Lücken in Kontrollmaßnahmen aus. Das Risiko solcher Missbräuche ist gewaltig und gewährleistet sorgfältige Kontrollmaßnahmen.